mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/pentesting-network/
This commit is contained in:
parent
ef5aa7a2c5
commit
1fd50dcac0
@ -15,11 +15,11 @@ IPv6 adresleri, ağ organizasyonunu ve cihaz etkileşimini geliştirmek için ya
|
||||
IPv6, IPv4'te bulunan ARP protokolünü atarken, iki ana mesajla **ICMPv6**'yı tanıtır:
|
||||
|
||||
- **Komşu İsteği (NS)**: Adres çözümü için çoklu yayın mesajları.
|
||||
- **Komşu İlanı (NA)**: NS'ye veya kendiliğinden ilanlara yanıt olarak tekil yanıtlar.
|
||||
- **Komşu İlanı (NA)**: NS'ye veya kendiliğinden ilanlara tekil yanıtlar.
|
||||
|
||||
IPv6 ayrıca özel adres türlerini de içerir:
|
||||
|
||||
- **Döngü Geri Adresi (`::1`)**: IPv4'ün `127.0.0.1`'ine eşdeğer, ana bilgisayar içindeki iletişim için.
|
||||
- **Döngü Geri Adresi (`::1`)**: IPv4'teki `127.0.0.1` ile eşdeğer, ana bilgisayar içindeki iletişim için.
|
||||
- **Bağlantı Yerel Adresleri (`FE80::/10`)**: Yerel ağ etkinlikleri için, internet yönlendirmesi için değil. Aynı yerel ağdaki cihazlar bu aralığı kullanarak birbirlerini keşfedebilirler.
|
||||
|
||||
### Ağ Komutlarında IPv6'nın Pratik Kullanımı
|
||||
@ -38,7 +38,7 @@ ip neigh | grep ^fe80
|
||||
# Alternatively, use alive6 for neighbor discovery
|
||||
alive6 eth0
|
||||
```
|
||||
IPv6 adresleri, yerel iletişim için bir cihazın MAC adresinden türetilebilir. Bilinen bir MAC adresinden Link-local IPv6 adresini türetme ve bir ağ içindeki IPv6 adres türleri ile IPv6 adreslerini keşfetme yöntemlerine dair kısa bir genel bakış.
|
||||
IPv6 adresleri, yerel iletişim için bir cihazın MAC adresinden türetilebilir. Bilinen bir MAC adresinden Link-local IPv6 adresini türetmek için basitleştirilmiş bir kılavuz ve bir ağ içinde IPv6 adreslerini keşfetme yöntemleri ile IPv6 adres türlerine kısa bir genel bakış aşağıda verilmiştir.
|
||||
|
||||
### **MAC Adresinden Link-local IPv6 Türetme**
|
||||
|
||||
@ -195,11 +195,11 @@ argp.add_argument('-t','--time',type=int,default=0,help='Duration (0 = infinite)
|
||||
a = argp.parse_args()
|
||||
sniff(iface=a.interface,prn=handler,timeout=a.time or None,store=0)
|
||||
```
|
||||
Sonuç: birkaç saniye içinde tam bir **link-local topoloji** (MAC ⇄ IPv6) elde edilir, IPS/IDS sistemlerini aktif taramalara dayalı olarak tetiklemeksizin.
|
||||
Sonuç: birkaç saniye içinde tam bir **link-local topoloji** (MAC ⇄ IPv6) elde edilir, aktif taramalara dayanan IPS/IDS sistemlerini tetiklemeksizin.
|
||||
|
||||
### Yönlendirici Reklamı (RA) Sahteciliği
|
||||
### Router Advertisement (RA) Spoofing
|
||||
|
||||
IPv6 ana bilgisayarları, varsayılan ağ geçidi keşfi için **ICMPv6 Yönlendirici Reklamları**na güvenir. Eğer sahte RA'ları **meşru yönlendiriciden daha sık** enjekte ederseniz, cihazlar sessizce sizi ağ geçidi olarak seçecektir.
|
||||
IPv6 hostları, varsayılan ağ geçidi keşfi için **ICMPv6 Router Advertisements**'a güvenir. Eğer sahte RAs'ı meşru router'dan **daha sık** enjekte ederseniz, cihazlar sessizce sizi ağ geçidi olarak seçecektir.
|
||||
```python
|
||||
#!/usr/bin/env python3
|
||||
from scapy.all import *
|
||||
@ -248,9 +248,9 @@ RA başlığı içindeki **Prf** (Router Preference) alanı, *birden fazla* geç
|
||||
|------------|-------|--------|
|
||||
| **Yüksek** | `10` | Müşteriler bu yönlendiriciyi herhangi bir *Orta*/*Düşük* olanlardan tercih eder |
|
||||
| Orta (varsayılan) | `01` | Neredeyse her meşru cihaz tarafından kullanılır |
|
||||
| Düşük | `00` | Sadece daha iyi bir yönlendirici yoksa seçilir |
|
||||
| Düşük | `00` | Daha iyi bir yönlendirici mevcut olmadığında seçilir |
|
||||
|
||||
Scapy ile paket oluştururken bunu `prf` parametresi aracılığıyla ayarlayabilirsiniz, yukarıda gösterildiği gibi (`prf=0x1` → Yüksek). **Yüksek Prf**, **kısa bir aralık** ve **sıfırdan büyük bir ömür** birleştirildiğinde, sahte geçidinizin son derece kararlı olmasını sağlar.
|
||||
Paket oluştururken Scapy ile bunu `prf` parametresi aracılığıyla ayarlayabilirsiniz, yukarıda gösterildiği gibi (`prf=0x1` → Yüksek). **Yüksek Prf**, **kısa bir aralık** ve **sıfırdan büyük bir ömür** birleştirildiğinde, sahte geçidinizin son derece kararlı olmasını sağlar.
|
||||
|
||||
---
|
||||
|
||||
@ -276,7 +276,7 @@ ICMPv6NDOptRDNSS(dns=[args.dns],lifetime=args.lifetime))
|
||||
|
||||
send(ra,iface=args.interface,loop=1,inter=args.interval)
|
||||
```
|
||||
Müşteriler, verilen süre boyunca DNS'inizi çözümleyici listelerine **ekleyecek**, değer süresi dolana kadar veya `lifetime=0` geri dönüşü göndermediğiniz sürece tam DNS kaçırma imkanı tanıyacaktır.
|
||||
Müşteriler, belirli bir süre boyunca DNS'inizi çözümleyici listelerine **ekleyecek**, değer süresi dolana kadar veya `lifetime=0` geri dönüşü göndermediğiniz sürece tam DNS kaçırma imkanı tanıyacaktır.
|
||||
|
||||
### DHCPv6 DNS Spoofing (mitm6)
|
||||
|
||||
@ -293,7 +293,7 @@ sudo mitm6 -i eth0 --no-ra # only DHCPv6 poisoning
|
||||
|
||||
* **RA Guard / DHCPv6 Guard / ND İncelemesi** yönetilen anahtarlarda.
|
||||
* Sadece meşru yönlendiricinin MAC adresinin RAs göndermesine izin veren Port ACL'leri.
|
||||
* **Düşük kaliteli yüksek oranlı RAs** veya ani **RDNSS değişiklikleri** için izleme.
|
||||
* **Sarsıcı yüksek oranlı RAs** veya ani **RDNSS değişiklikleri** için izleme.
|
||||
* Uç noktalarda IPv6'yı devre dışı bırakmak, genellikle modern hizmetleri bozup kör noktaları gizleyen geçici bir çözümdür - bunun yerine L2 filtrelemeyi tercih edin.
|
||||
|
||||
## Referanslar
|
||||
|
||||
@ -4,7 +4,7 @@
|
||||
|
||||
## Cisco Ağlarının Pentestingi
|
||||
|
||||
**SNMP**, genel mesajlar için **161/UDP** ve tuzak mesajları için **162/UDP** ile UDP üzerinden çalışır. Bu protokol, SNMP ajanları ve yöneticileri arasında iletişimi sağlayan düz metin "şifreler" olarak hizmet eden *topluluk dizeleri*na dayanır. Bu dizeler, erişim seviyesini belirler; özellikle **sadece okuma (RO) veya okuma-yazma (RW) izinleri**.
|
||||
**SNMP**, genel mesajlar için **161/UDP** ve tuzak mesajları için **162/UDP** ile UDP üzerinden çalışır. Bu protokol, SNMP ajanları ve yöneticileri arasında iletişimi sağlayan düz metin "şifreler" olarak işlev gören *topluluk dizeleri*na dayanır. Bu dizeler, erişim seviyesini belirler; özellikle **sadece okuma (RO) veya okuma-yazma (RW) izinleri**.
|
||||
|
||||
Klasik—ancak hala son derece etkili—bir saldırı vektörü, **topluluk dizelerini brute-force** yaparak kimlik doğrulaması yapılmamış bir kullanıcıdan cihaz yöneticisine (RW topluluğu) yükselmektir. Bu görev için pratik bir araç [**onesixtyone**](https://github.com/trailofbits/onesixtyone):
|
||||
```bash
|
||||
@ -44,7 +44,7 @@ Dosya TFTP sunucunuzda olduğunda, kimlik bilgilerini (`enable secret`, `usernam
|
||||
|
||||
---
|
||||
|
||||
### Metasploit güzellikleri
|
||||
### Metasploit araçları
|
||||
|
||||
* **`cisco_config_tftp`** – aynı MIB'i kötüye kullanarak TFTP üzerinden running-config/startup-config indirir.
|
||||
* **`snmp_enum`** – cihaz envanter bilgilerini, VLAN'ları, arayüz açıklamalarını, ARP tablolarını vb. toplar.
|
||||
@ -61,15 +61,15 @@ Satıcı tavsiyelerini takip etmek, bir angajman içindeki *zero-day-to-n-day* f
|
||||
|
||||
| Yıl | CVE | Etkilenen özellik | Etki |
|
||||
|------|-----|-----------------|--------|
|
||||
| 2025 | CVE-2025-20174 | SNMP alt sistemi | Özel paket, IOS/IOS-XE (v1/v2c/v3) üzerinde kimlik doğrulamalı *DoS* (yeniden başlatma) ile sonuçlanır. |
|
||||
| 2024 | CVE-2024-20373 | IPv4 ACL yönetimi | Yanlış yapılandırılmış **genişletilmiş** ACL'ler sessizce *başarısız* olur, geçerli bir topluluk/kullanıcı bilindiğinde kimlik doğrulaması yapılmamış SNMP sorgulamalarına izin verir. |
|
||||
| 2025 | (henüz CVE yok) | SNMPv3 yapılandırma kısıtlaması atlatma | Geçerli v3 kullanıcısı, reddedilmesi gereken adreslerden sorgulama yapabilir. |
|
||||
| 2025 | CVE-2025-20174 | SNMP alt sistemi | Özel paket, IOS/IOS-XE (v1/v2c/v3) üzerinde kimlik doğrulamalı *DoS* (reload) ile sonuçlanır. |
|
||||
| 2024 | CVE-2024-20373 | IPv4 ACL yönetimi | Yanlış yapılandırılmış **extended** ACL'ler sessizce *başarısız* olur, geçerli bir topluluk/kullanıcı bilindiğinde kimlik doğrulaması yapılmamış SNMP sorgulamalarına izin verir. |
|
||||
| 2025 | (henüz CVE yok) | SNMPv3 yapılandırma kısıtlaması atlatma | Geçerli v3 kullanıcı, reddedilmesi gereken adreslerden sorgulama yapabilir. |
|
||||
|
||||
Sömürülebilirlik genellikle topluluk dizesine veya v3 kimlik bilgilerine sahip olmaya bağlıdır—bunları zorlamanın hala geçerli bir nedenidir.
|
||||
Sömürülebilirlik genellikle topluluk dizesine veya v3 kimlik bilgilerine sahip olmaya bağlıdır—bunları zorlamanın hala geçerli olmasının bir başka nedeni.
|
||||
|
||||
---
|
||||
|
||||
## Güçlendirme ve Tespit ipuçları
|
||||
## Güçlendirme & Tespit ipuçları
|
||||
|
||||
* Düzeltme yapılmış bir IOS/IOS-XE sürümüne yükseltin (yukarıdaki CVE için Cisco tavsiyesine bakın).
|
||||
* v1/v2c yerine **SNMPv3**'ü `authPriv` (SHA-256/AES-256) ile tercih edin.
|
||||
@ -77,13 +77,13 @@ Sömürülebilirlik genellikle topluluk dizesine veya v3 kimlik bilgilerine sahi
|
||||
snmp-server group SECURE v3 priv
|
||||
snmp-server user monitor SECURE v3 auth sha <authpass> priv aes 256 <privpass>
|
||||
```
|
||||
* SNMP'yi bir yönetim VRF'sine bağlayın ve **standart** numaralı IPv4 ACL'leri ile **kısıtlayın** (genişletilmiş adlandırılmış ACL'ler risklidir – CVE-2024-20373).
|
||||
* SNMP'yi bir yönetim VRF'sine bağlayın ve **standart** numaralı IPv4 ACL'leri ile **kısıtlayın** (uzatılmış adlandırılmış ACL'ler risklidir – CVE-2024-20373).
|
||||
* **RW topluluklarını** devre dışı bırakın; operasyonel olarak gerekli ise, bunları ACL ve görünümlerle sınırlayın:
|
||||
`snmp-server community <string> RW 99 view SysView`
|
||||
* Aşağıdakileri izleyin:
|
||||
- UDP/161 zirveleri veya beklenmedik kaynaklar (SIEM kuralları).
|
||||
- `CISCO-CONFIG-MAN-MIB::ccmHistoryEventConfigSource` olayları, dış bant yapılandırma değişikliklerini gösterir.
|
||||
* Belirli DoS vektörlerini azaltmak için **SNMPv3 günlüğü** ve `snmp-server packetsize 1500`'i etkinleştirin.
|
||||
* Belirli DoS vektörlerini azaltmak için **SNMPv3 günlüğünü** etkinleştirin ve `snmp-server packetsize 1500` ayarını yapın.
|
||||
|
||||
---
|
||||
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user